GABINETE DE AUDITORIA DE SISTEMAS 2016
TRABAJO PRÁCTICO
CRIPTOGRAFIA
INTRODUCCION.-
Criptografía (del κρύπτos '(criptos), «oculto», y γραφη (grafé), «grafo» ó
«escritura», literalmente «escritura oculta»). Tradicionalmente se ha definido
como el ámbito de la criptología el que se ocupa de las técnicas
de cifrado o codificado destinadas a alterar las representaciones
lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a
receptores no autorizados. Estas técnicas se utilizan tanto en el Arte como en
la Ciencia. Por tanto, el único objetivo de la criptografía era conseguir
la confidencialidad de los mensajes. Para ello se diseñaban sistemas de
cifrado y códigos. En esos tiempos la única criptografía existente era la
llamada criptografía clásica
La aparición de la Informática y el uso masivo de las comunicaciones
digitales, han producido un número creciente de problemas de seguridad. Las
transacciones que se realizan a través de la red pueden ser interceptadas, y
por tanto, la seguridad de esta información debe garantizarse. Este desafío
ha generalizado los objetivos de la criptografía para ser la parte de
la criptología que se encarga del estudio de los algoritmos, protocolos (se les
llama protocolos criptográficos), y sistemas que se utilizan para proteger la
información y dotar de seguridad a las comunicaciones y a las entidades que
se comunican.
La palabra criptografía proviene del griego “criptos” que
significa “oculto” y “grafe”de escritura que alude textualmente a la “escritura
oculta”. La criptografía es laciencia que resguarda documentos y datos que
actúa a través del uso de las cifras o códigos para escribir algo secreto
en documentos y datos que se aplica a la información que circulan en
las redes locales o en internet. Los romanos utilizaban códigos para guardar
sus ideas y proyectos de guerra de aquellos que no lo conocían y lo hicieron
con el propósito de que los entes que conocían el significado
del códigointerpretan el mensaje oculto.
CRIPTOGRAFIA Página 1
GABINETE DE AUDITORIA DE SISTEMAS 2016
TERMINOLOGIA.-
En el campo de la criptografía muchas veces se agrupan conjuntos de
funcionalidades que tienen alguna característica común y a ese conjunto lo
denominan 'Criptografía de' la característica que comparten. Veamos algunos
ejemplos:
Criptografía simétrica
Criptografía de clave pública o Criptografía asimétrica
Criptografía con umbral
Criptografía basada en identidad.
Criptografía asimétrica
Criptografía basada en certificados
Criptografía sin certificados
Criptografía de clave aislada
CRIPTOGRAFAI FACIL.-
CRIPTOGRAFÍA SIMÉTRICA.-
criptografía simétrica (en inglés symmetric key cryptography), también
llamada criptografía de clave secreta (en inglés secret key cryptography) o
criptografía de una clave1 (en inglés single-key cryptography), es un método
criptográfico en el cual se usa una misma clave para cifrar y descifrar
mensajes en el emisor y el receptor. Las dos partes que se comunican han de
ponerse de acuerdo de antemano sobre la clave a usar. Una vez que ambas
partes tienen acceso a esta clave, el remitente cifra un mensaje usando la
clave, lo envía al destinatario, y éste lo descifra con la misma clave.
SEGURIDAD.-
Un buen sistema de cifrado pone toda la seguridad en la clave y ninguna en
el algoritmo. En otras palabras, no debería ser de ninguna ayuda para un
atacante conocer el algoritmo que se está usando. Sólo si el atacante
obtuviera la clave, le serviría conocer el algoritmo. Los algoritmos de cifrado
ampliamente utilizados tienen estas propiedades (por ejemplo: AES).
CRIPTOGRAFIA Página 2
GABINETE DE AUDITORIA DE SISTEMAS 2016
Dado que toda la seguridad está en la clave, es importante que sea muy difícil
adivinar el tipo de clave. Esto quiere decir que el abanico de claves posibles,
o sea, el espacio de posibilidades de claves, debe ser amplio. Richard
Feynman fue famoso en Los Álamos por su habilidad para abrir cajas de
seguridad; para alimentar la leyenda que había en torno a él, llevaba encima
un juego de herramientas que incluían unestetoscopio. En realidad, utilizaba
una gran variedad de trucos para reducir a un pequeño número la cantidad
de combinaciones que debía probar, y a partir de ahí simplemente probaba
hasta que adivinaba la combinación correcta. En otras palabras, reducía el
tamaño de posibilidades de claves.
Actualmente, los ordenadores pueden descifrar claves con extrema rapidez, y
ésta es la razón por la cual el tamaño de la clave es importante en
los criptosistemas modernos. El algoritmo de cifrado DES usa una clave de
56 bits, lo que significa que hay 256 claves posibles ([Link].927.936
claves). Esto representa un número muy alto de claves, pero un ordenador
genérico puede comprobar el conjunto posible de claves en cuestión de días.
Una máquina especializada puede hacerlo en horas. Algoritmos de cifrado de
diseño más reciente como 3DES, Blowfish e IDEA usan claves de 128 bits, lo
que significa que existen 2128 claves posibles. Esto equivale a muchísimas más
claves, y aun en el caso de que todas las máquinas del planeta estuvieran
cooperando, tardarían más tiempo en encontrar la clave que la edad del
universo
EJEMPLO.-
Como ejemplo de sistema simétrico está Enigma. Éste fue un sistema
empleado por Alemania durante la Segunda Guerra Mundial, en el que las
claves se distribuían a diario en forma de libros de códigos. Cada día, un
operador de radio, receptor o transmisor, consultaba su copia del libro de
códigos para encontrar la clave del día. Todo el tráfico enviado por ondas de
radio durante aquel día era cifrado y descifrado usando las claves del día.
Inglaterra usó máquinas para descifrar las claves durante aquella guerra y
aunque el citado sistema alemán, Enigma, estaba provisto de un amplio
abanico de claves, los ingleses diseñaron máquinas de cómputo
especializado, los Bombes, para comprobar las claves de modo mecánico
CRIPTOGRAFIA Página 3
GABINETE DE AUDITORIA DE SISTEMAS 2016
hasta que la clave del día era encontrada. Esto significaba que algunas veces
encontraban la clave del día pocas horas después de que ésta fuera puesta
en uso, pero también que otros días no podían encontrar la clave correcta.
Los Bombes no fueron máquinas de cómputo general, sino las precursoras de
los ordenadores (computadoras) actuales. Algunos ejemplos de algoritmos
simétricos son DES, 3DES, RC5, AES, Blowfish e IDEA.
CRIPTOGRAFÍA DE CLAVE PÚBLICA O CRIPTOGRAFÍA ASIMÉTRICA.-
La criptografía asimétrica (en inglés asymmetric key cryptography), también
llamada criptografía de clave pública (en inglés public key cryptography)
o criptografía de dos claves1 (en inglés two-key cryptography), es el
método criptográfico que usa un par de claves para el envío de mensajes. Las
dos claves pertenecen a la misma persona que ha enviado el mensaje. Una
clave es pública y se puede entregar a cualquier persona, la otra clave
es privada y el propietario debe guardarla de modo que nadie tenga acceso a
ella. Además, los métodos criptográficos garantizan que esa pareja de claves
sólo se puede generar una vez, de modo que se puede asumir que no es
posible que dos personas hayan obtenido casualmente la misma pareja de
claves.
Si el remitente usa la clave pública del destinatario para cifrar el mensaje,
una vez cifrado, sólo la clave privada del destinatario podrá descifrar este
mensaje, ya que es el único que la conoce. Por tanto se logra
laconfidencialidad del envío del mensaje, nadie salvo el destinatario puede
descifrarlo.
Si el propietario del par de claves usa su clave privada para cifrar el mensaje,
cualquiera puede descifrarlo utilizando su clave pública. En este caso se
consigue por tanto la identificación y autentificación del remitente, ya que se
sabe que sólo pudo haber sido él quien empleó su clave privada (salvo que
alguien se la hubiese podido robar). Esta idea es el fundamento de la firma
electrónica.
Los sistemas de cifrado de clave pública o sistemas de cifrado asimétricos se
inventaron con el fin de evitar por completo el problema del intercambio de
claves de los sistemas de cifrado simétricos. Con las claves públicas no es
necesario que el remitente y el destinatario se pongan de acuerdo en la clave
a emplear. Todo lo que se requiere es que, antes de iniciar la comunicación
secreta, el remitente consiga una copia de la clave pública del destinatario. Es
CRIPTOGRAFIA Página 4
GABINETE DE AUDITORIA DE SISTEMAS 2016
más, esa misma clave pública puede ser usada por cualquiera que desee
comunicarse con su propietario. Por tanto, se necesitarán sólo n pares de
claves por cada npersonas que deseen comunicarse entre sí.
DESCRIPCION.-
Las dos principales ramas de la criptografía de clave pública son:
Cifrado de clave pública: un mensaje cifrado con la clave pública de un
destinatario no puede ser descifrado por nadie (incluyendo al que lo cifró),
excepto un poseedor de la clave privada correspondiente, presumiblemete
su propietario y la persona asociada con la clave pública utilizada. Su función
es garantizar la confidencialidad del mensaje.
Firmas digitales: un mensaje firmado con la clave privada del remitente
puede ser verificado por cualquier persona que tenga acceso a la clave
pública de dicho remitente, lo que demuestra que este remitente tenía
acceso a la clave privada (y por lo tanto, es probable que sea la persona
asociada con la clave pública utilizada). Se asegura así que el mensaje no ha
sido alterado, puesto que cualquier manipulación del mensaje repercutiría en
un distinto resultado del algoritmo de resumen del mensaje (encoded
message digest). Se utiliza para garantizar la autenticidad del mensaje.
Una analogía con el cifrado de clave pública es la de un buzón con una ranura
de correo. La ranura de correo está expuesta y accesible al público; su
ubicación (la dirección de la calle) es, en esencia, la clave pública. Alguien que
conozca la dirección de la calle puede ir a la puerta y colocar un mensaje
escrito a través de la ranura; sin embargo, sólo la persona que posee la llave
(clave privada) puede abrir el buzón de correo y leer el mensaje.
Una analogía para firmas digitales es el sellado de un sobre con un sello
personal. El mensaje puede ser abierto por cualquier persona, pero la
presencia del sello autentifica al remitente.
EJEMPLO.-
CRIPTOGRAFIA Página 5
GABINETE DE AUDITORIA DE SISTEMAS 2016
CRIPTOGRAFAI MEDIA.-
CRIPTOGRAFÍA CON UMBRAL.- La criptografía con umbral (en inglés
threshold cryptography) tiene como objetivo distribuir alguna funcionalidad
criptográfica entre muchos usuarios de tal forma que:
Cualquier conjunto con t+1 usuarios pueda colectivamente calcular la
funcionalidad
Ningún conjunto con sólo t usuarios pueda realizar la funcionalidad.
Cuando se describe un sistema criptográfico con umbral se suele usar la
notación 't-umbral' (en inglés t-threshold) para indicar cuál es el valor umbral
del sistema
2 Este enfoque fue iniciado por Yvo Desmedt y actualmente hay muchas
propuestas principalmente para firma digital y para cifrado con clave pública
(la funcionalidad es el cifrado (criptografía)).
CIFRADO DE CLAVE PÚBLICA.- Aplicando el concepto al cifrado, decimos que
un cifrado es 'con umbral' si para descifrar un mensaje se requiere que
cooperen un número de entidades superior al umbral requerido. Este tipo de
sistemas sólo es posible con clave pública. En estos sistemas el mensaje se
cifra usando una clave pública y la clave privada es compartida de tal forma
que permite la funcionalidad descrita.
Se han propuesto muchos esquemas. Por ejemplo se han propuesto sistemas
de cifrado con umbral para RSA o para El-Gama.
FIRMA DIGITAL.- En los sistemas de firma digital con umbral sólo t o más
miembros del grupo pueden generar firmas del grupo con n miembros. Por
otro lado t-1 o menos miembros no pueden hacerlo. Por otro lado cualquiera
puede usar la clave pública para verificar la firma. Esta clase de esquemas de
CRIPTOGRAFIA Página 6
GABINETE DE AUDITORIA DE SISTEMAS 2016
firma tiene mucho potencial para aplicaciones como toma de decisiones,
voto electrónico, etc.
El primer esquema de firma digital con umbral fue publicado por Yvo
Desmedt y Yair Frankel De acuerdo de si un verificador puede rastrear los
signatarios podemos distinguir dos tipos de firmas con umbras:
Con firmantes anónimos, es decir, nadie puede revelar la identidad de los
signatarios. Han sido propuestos distintos sistemas de este tipo6
Con firmantes rastreables
CRIPTOGRAFIA DIFICIL.-
CRIPTOGRAFÍA BASADA EN CERTIFICADOS.-
ESQUEMA BASICO DE FUNCIONANMIENTO.-
En este tipo de criptografía el usuario generan su propio par de claves pública
y privada. Por otra parte existe una Autoridad de Certificación o CA
(acrónimo de Certificate Authority) que usa cifrado basado en identidad. Los
usuarios generan peticiones a la CA para que ésta genere certificados de la
identidad del usuario y de su clave pública. Observar que este certificado
tiene toda la funcionalidad de un certificado PKI convencional, y por tanto
puede ser usado como prueba de la actual certificación e incluso de una clave
de firma (hay una certificación explícita).Este certificado también puede ser
usado como clave de cifrado (hay una certificación implícita)
CIFRADO.-
En 2003 Gentry 2 propone el primer sistema de cifrado basado en
certificados también llamado CBE (acrónimo de Certificate-Based
Encryption). Los certificados dados por la CBC pueden ser usados para cifrar.
Alice puede doblemente cifrar un mensaje a Bob de tal forma que Bob
necesite su clave privada y el certificado actualizado de la CA para que pueda
descifrarlo. Por tanto podemos considerar el certificado como una clave de
descifrado parcial. Observar que hemos quitado algunos de los problemas del
cifrado en la criptografía basada en identidad:
Podemos eliminar consultas sobre el estado del certificado ya que basta con
disponer del certificado actualizado para descifrar. Los usuarios cuando
solicitan una petición de certificación especifican a la CA un tiempo de vida
largo. Para implementar ese tiempo de vida largo la CA puede usar
CRIPTOGRAFIA Página 7
GABINETE DE AUDITORIA DE SISTEMAS 2016
certificados con tiempo de vida corto. Cuanta más seguridad se requiera el
tiempo de vida del certificado será más corto lo que provocará que se
necesite una comunicación más regular de los usuario y la CA, y por tanto
hacer el sistema más vulnerable a ataques (por ejemplo de denegación de
servicio). Este riesgo puede ser reducido parcialmente usando una jerarquía
de múltiples autoridades de certificación. Habrá que tomar una decisión de
compromiso.
En cualquier caso para gestionar la revocación necesitamos menos
infraestructura que en las PKI tradicionales (CRL o OCSP)
De esta forma simplificamos la revocación de certificados
Aunque la CA conozca el certificado no tiene la clave privada y por tanto no
puede descifrar el texto cifrado.
No tenemos el problema de mantener secreta una distribución de claves, ya
que los certificados pueden ser públicos.
CRIPTOGRAFIA DE CLAVE AISLADA.-
La criptografía de clave aislada (en inglés Key-Insulated cryptography) fue
introducida en 2002 por Y. Dodis, J. Katz, S. Xu, M. Yung1 y mejorado
posteriormente por Hanaoka y otros.2 El objetivo de estos sistemas es
minimizar el daño causado tras un ataque que comprometa la clave privada
de un sistema criptográfico. Para ello siguen un esquema similar al siguiente:
Se divide el tiempo en N periodos
La(s) clave(s) secretas se almacenan de forma posiblemente insegura (la
seguridad está expuesta), pero estas claves son actualizadas en cada período.
Para actualizar las claves se realiza una interacción con un dispositivo
físicamente protegido (secure helper), el cual mantiene una clave secreta
maestra que mantiene fija entre periodos.
Todos los cálculos son hechos en el sistema inseguro.
La clave pública se mantiene fija para todos los periodos.
De esta forma, incluso aunque las clave están expuesta, la seguridad del
sistema permanece garantizada si la clave actual no ha sido violada. Cuanto
más frecuentemente se cambie la clave más expuesto queda el sistema
'seguro'.
CRIPTOGRAFIA Página 8
GABINETE DE AUDITORIA DE SISTEMAS 2016
Este tipo de criptografía ha sido usado con criptografía de clave pública para
realizar funcionalidades de cifrado, a lo que se conoce por las siglas KIE o KIPE
del inglés key-insulated public key encryption), y de firma.
EJEMPLOS :
CRIPTOGRAFIA Página 9
GABINETE DE AUDITORIA DE SISTEMAS 2016
CRIPTOGRAFIA Página 10
GABINETE DE AUDITORIA DE SISTEMAS 2016
CRIPTOGRAFIA Página 11